日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 >

记录一次内网渗透试验

發布時間:2023/12/13 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 记录一次内网渗透试验 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

0x00 前言

目標:給了一個目標機ip,要求得到該服務器權限,并通過該ip滲透至內網控制內網的兩臺服務器

攻擊機:kali ?(192.168.31.51)

目標機:windows 2003 ?(192.168.31.196)

0x01 信息收集

nmap端口探測

御劍后臺掃描

發現網站后臺地址,并掃出phpinfo頁面

0x02 漏洞發現

發現網站前臺存在注入

0x03 漏洞利用

將注入點用sqlmap跑一下,可以注入并且是root權限,跑出數據庫和網站用戶名密碼,這里我只截圖了網站的

通過md5解密解出了datakefu兩個管理員的密碼,登錄后臺是普通管理員

0x04 getshell

后臺有執行SQL語句的功能,嘗試寫入一句話

執行成功,蟻劍連接

?

?

0x05 控制服務器

通過蟻劍上傳一個大馬,執行創建用戶、加入到管理組命令,并且開啟3389端口

?

遠程一下,成了

0x06 建立隧道

利用reGeorg打通隧道

再配置代理

這樣就配置成功了

0x07 內網端口探測

通過大馬執行命令arp-a發現內網的兩臺服務器ip192.168.238.129192.168.238.130

nmap -vvv -n -sT -PN [ip]命令掃描這兩個ip

0x08 控制內網服務器

利用ms17_010(傳說中的永恒之藍)進行入侵

?成功了msf5就會變成meterpreter,顯然這里是成功了的,利用腳本獲取服務器用戶及哈希

利用彩虹表解開administrator的密碼

用run getgui -e命令開啟3389端口,遠程連接

又拿下一個

最后一個同樣利用ms17_010

用獼猴桃得到明文密碼

開啟3389后遠程連接

0x09 補充

網站還存在權限提升漏洞,通過抓包修改fr_admin_type參數,改為manage即可改為超級管理員權限

不過要想執行超級管理員權限的操作需要每一步都修改該參數

添加一個超級管理員

下面要改為manage

成功添加了一個超級管理員

?

轉載于:https://www.cnblogs.com/xunta/p/10963029.html

總結

以上是生活随笔為你收集整理的记录一次内网渗透试验的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。